• 제목/요약/키워드: Node cost computation

검색결과 39건 처리시간 0.024초

RFID와 무선 센서네트워크를 융합한 프로토콜에서의 보안 문제 (Security Issues in Combined Protocol Between RFID Application and Wireless Sensor Network)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.154-155
    • /
    • 2013
  • 본 논문에서는 무선 센서네트워크망을 이용한 헬스케어 시스템에서의 사용자 인증을 위한 프레임에서의 보안 문제를 해석하였다. 이러한 메디컬 센서 데이타는 환자의 몸으로 부터 신호를 받아 의사 등과 스태프에게 정보를 전달한다. 개개인의 정보가 취약성을 가지고 있으며, 비 인가된 제 3자에게 노출되고 있다. 따라서, 본 논문에서는 두 가지의 요소를 가진 사용자 인증 프로토콜을 설계할 때 문제시 되는 방법을 분석하였다. 또한 이러한 프로토콜에서 발생 가능한 위협 요소를 정의하였다.

  • PDF

A hybrid algorithm for the synthesis of computer-generated holograms

  • Nguyen The Anh;An Jun Won;Choe Jae Gwang;Kim Nam
    • 한국광학회:학술대회논문집
    • /
    • 한국광학회 2003년도 하계학술발표회
    • /
    • pp.60-61
    • /
    • 2003
  • A new approach to reduce the computation time of genetic algorithm (GA) for making binary phase holograms is described. Synthesized holograms having diffraction efficiency of 75.8% and uniformity of 5.8% are proven in computer simulation and experimentally demonstrated. Recently, computer-generated holograms (CGHs) having high diffraction efficiency and flexibility of design have been widely developed in many applications such as optical information processing, optical computing, optical interconnection, etc. Among proposed optimization methods, GA has become popular due to its capability of reaching nearly global. However, there exits a drawback to consider when we use the genetic algorithm. It is the large amount of computation time to construct desired holograms. One of the major reasons that the GA' s operation may be time intensive results from the expense of computing the cost function that must Fourier transform the parameters encoded on the hologram into the fitness value. In trying to remedy this drawback, Artificial Neural Network (ANN) has been put forward, allowing CGHs to be created easily and quickly (1), but the quality of reconstructed images is not high enough to use in applications of high preciseness. For that, we are in attempt to find a new approach of combiningthe good properties and performance of both the GA and ANN to make CGHs of high diffraction efficiency in a short time. The optimization of CGH using the genetic algorithm is merely a process of iteration, including selection, crossover, and mutation operators [2]. It is worth noting that the evaluation of the cost function with the aim of selecting better holograms plays an important role in the implementation of the GA. However, this evaluation process wastes much time for Fourier transforming the encoded parameters on the hologram into the value to be solved. Depending on the speed of computer, this process can even last up to ten minutes. It will be more effective if instead of merely generating random holograms in the initial process, a set of approximately desired holograms is employed. By doing so, the initial population will contain less trial holograms equivalent to the reduction of the computation time of GA's. Accordingly, a hybrid algorithm that utilizes a trained neural network to initiate the GA's procedure is proposed. Consequently, the initial population contains less random holograms and is compensated by approximately desired holograms. Figure 1 is the flowchart of the hybrid algorithm in comparison with the classical GA. The procedure of synthesizing a hologram on computer is divided into two steps. First the simulation of holograms based on ANN method [1] to acquire approximately desired holograms is carried. With a teaching data set of 9 characters obtained from the classical GA, the number of layer is 3, the number of hidden node is 100, learning rate is 0.3, and momentum is 0.5, the artificial neural network trained enables us to attain the approximately desired holograms, which are fairly good agreement with what we suggested in the theory. The second step, effect of several parameters on the operation of the hybrid algorithm is investigated. In principle, the operation of the hybrid algorithm and GA are the same except the modification of the initial step. Hence, the verified results in Ref [2] of the parameters such as the probability of crossover and mutation, the tournament size, and the crossover block size are remained unchanged, beside of the reduced population size. The reconstructed image of 76.4% diffraction efficiency and 5.4% uniformity is achieved when the population size is 30, the iteration number is 2000, the probability of crossover is 0.75, and the probability of mutation is 0.001. A comparison between the hybrid algorithm and GA in term of diffraction efficiency and computation time is also evaluated as shown in Fig. 2. With a 66.7% reduction in computation time and a 2% increase in diffraction efficiency compared to the GA method, the hybrid algorithm demonstrates its efficient performance. In the optical experiment, the phase holograms were displayed on a programmable phase modulator (model XGA). Figures 3 are pictures of diffracted patterns of the letter "0" from the holograms generated using the hybrid algorithm. Diffraction efficiency of 75.8% and uniformity of 5.8% are measured. We see that the simulation and experiment results are fairly good agreement with each other. In this paper, Genetic Algorithm and Neural Network have been successfully combined in designing CGHs. This method gives a significant reduction in computation time compared to the GA method while still allowing holograms of high diffraction efficiency and uniformity to be achieved. This work was supported by No.mOl-2001-000-00324-0 (2002)) from the Korea Science & Engineering Foundation.

  • PDF

논리 볼륨 매니저를 이용한 파일 우선순위 기반의 하이브리드 저장장치 관리 시스템 (Priority-Based Hybrid File Storage Management System Using Logical Volume Manager)

  • 최훈하;김현지;노재춘
    • 전자공학회논문지
    • /
    • 제53권12호
    • /
    • pp.94-102
    • /
    • 2016
  • 최근 고성능의 SSD(Solid State Drive)가 등장하면서 단일노드의 입출력 성능이 대폭 상향되었다. 이에 SSD를 기반으로 하는 차세대 저장장치 플랫폼이 주목을 받게 되었고, 고속 연산이 필요한 서버 또는 데이터 센터 등에서 SSD 기반 저장장치를 구축하는 시도가 증가하고 있다. 그러나 SSD는 단위용량당 비용이 고가이기 때문에, SSD 기반 저장장치를 구성하기에는 아직 어려움이 있다. 따라서, 본 논문은 저가와 큰 용량이 장점인 HDD(Hard Disk Drive)와 SSD가 통합된 저장장치에서 파일을 관리하는 소프트웨어 HyPLVM(Hybrid Priority Logical Volume Manager)을 소개한다. HyPLVM은 사용자가 접근하는 파일, 디렉터리를 분석하여 파일에 우선순위를 부여하고, 이 우선순위 값에 따라 높으면 SSD에, 낮으면 HDD에 저장되도록 관리한다. 이로써, 접근빈도가 많은 파일에 한에서 SSD로 구성된 저장장치와 버금가는 입출력 성능을 산출하면서 저장장치 구축비용을 절감한다.

Blockchain-based Data Storage Security Architecture for e-Health Care Systems: A Case of Government of Tanzania Hospital Management Information System

  • Mnyawi, Richard;Kombe, Cleverence;Sam, Anael;Nyambo, Devotha
    • International Journal of Computer Science & Network Security
    • /
    • 제22권3호
    • /
    • pp.364-374
    • /
    • 2022
  • Health information systems (HIS) are facing security challenges on data privacy and confidentiality. These challenges are based on centralized system architecture creating a target for malicious attacks. Blockchain technology has emerged as a trending technology with the potential to improve data security. Despite the effectiveness of this technology, still HIS are suffering from a lack of data privacy and confidentiality. This paper presents a blockchain-based data storage security architecture integrated with an e-Health care system to improve its security. The study employed a qualitative research method where data were collected using interviews and document analysis. Execute-order-validate Fabric's storage security architecture was implemented through private data collection, which is the combination of the actual private data stored in a private state, and a hash of that private data to guarantee data privacy. The key findings of this research show that data privacy and confidentiality are attained through a private data policy. Network peers are decentralized with blockchain only for hash storage to avoid storage challenges. Cost-effectiveness is achieved through data storage within a database of a Hyperledger Fabric. The overall performance of Fabric is higher than Ethereum. Ethereum's low performance is due to its execute-validate architecture which has high computation power with transaction inconsistencies. E-Health care system administrators should be trained and engaged with blockchain architectural designs for health data storage security. Health policymakers should be aware of blockchain technology and make use of the findings. The scientific contribution of this study is based on; cost-effectiveness of secured data storage, the use of hashes of network data stored in each node, and low energy consumption of Fabric leading to high performance.

다이렉트사이클릭그래프에 기초한 디지털논리시스템 설계 (Digital Logic System Design based on Directed Cyclic graph)

  • 박춘명
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권1호
    • /
    • pp.89-94
    • /
    • 2009
  • 본 논문에서는 경로수 ${\zeta}$로 주어진 DCG(Directed Cyclic Graph)의 입출력간의 연관관계를 고효율디지털논리회로로 설계하는 알로리즘과 DCG의 각 노드들에 코드를 할당하는 알고리즘을 제안하였다. 본 논문에서는 기존 알고리즘의 문제점을 도출한 후, 다른 접근방법으로써 DCG의 경로수로 부터 행렬방정식을 유도한 후 이를 통해 DCG의 경로수에 따른 회로설계 알리즘을 제안하였으며, 설계된 회로와 함께 DCG의 특성을 만족하도록 노드들에 대한 코드를 할당하는 알고리즘을 제안하였다. 본 논문에서 제안한 고효율디지털논리회로설계 알고리즘은 기존의 알고리즘으로는 가능하지 않았던 경로수의 DCG에 대하여 회로설계가 가능하게 되었고, 보다 최적화된 디지털논리회로를 구현할 수 있음을 확인하였다. 본 논문에서 제안한 회로설계 알고리즘을 통해 임의의 자연수를 경로수로 갖는 DCG에 대한 설계가 가능하며, 입출력단자 수의 감소. 회로구성의 간략화, 연산속도의 향상과 비용감소 등의 잇점이 있고, 예제를 통해 본 논문에서 제안한 알고리즘의 적합성과 타당성을 검증하였다.

  • PDF

무선 센서 네트워크에서 에너지 효율을 위한 클러스터 멤버 노드 설정 방법 (A Method to Customize Cluster Member Nodes for Energy-Efficiency in Wireless Sensor Networks)

  • 남춘성;장경수;신동렬
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권6호
    • /
    • pp.15-21
    • /
    • 2009
  • 무선 센서 네트워크는 특정 지역의 센서 정보를 센서 노드를 통해 수집하는 네트워크이다. 지역 내 센서 노드의 측정된 데이터는 데이터를 수집, 처리하여 사용자에게 전달하는 싱크 노드로 전송된다. 하지만, 센서 네트워크를 구성하는 센서 노드의 제한된 능력 때문에 센서 노드의 저전력 동작 기법이 필요하다. 센서 네트워크에서 노드들은 주위 노드가 유사한 데이터를 측정한다는 특성을 갖기 때문에 클러스터를 형성하여 클러스터 헤드로 데이터를 전송하는 클러스터링 기법이 저전력 동작 기법에 효과적으로 사용될 수 있다. 다중 흡 기반의 클러스터링 형성 기법에서 클러스터 내 멤버 노드의 개수는 균형적인 클러스터 형성에 영향을 주기 때문에, 클러스터링 기법은 클러스터를 균등하게 분할하는 방법이 필요하다. 이를 위해, 본문은 클러스터 내 적절한 멤버 노드를 설정하여, 에너지 효율적인 센서네트워크 클러스터링 방법을 제안한다.

  • PDF

DCG에 의한 고속병렬다치논리회로설계에 관한 연구 (A Study on the Highly Parallel Multiple-Valued Logic Circuit Design using by the DCG)

  • 변기녕;최재석;박춘명;김흥수
    • 전자공학회논문지C
    • /
    • 제35C권6호
    • /
    • pp.20-29
    • /
    • 1998
  • 본 논문에서는 경로수 1로 주어진 DCG(Directed Cyclic Graph)의 입출력간의 연관관계를 고속병렬다치논리회로로 설계하는 알고리즘들과 DCG의 각 노드들에 코드를 할당하는 알고리즘을 제안하였다. 본 논문에서는 기존의 Nakajima에 의해 제안된 알고리즘의 문제점을 도출한 후, 그의 기법과는 다른 접근방법으로써 DCG의 경로수로부터 행렬방정식을 유도한 후 이를 통해 DCG의 경로수에 따른 회로설계 알고리즘을 제안하였으며, 설계된 회로와 함께 DCG의 특성을 만족하도록 노드들에 대한 코드를 할당하는 알고리즘을 제안하였다. 본 논문에서 제안한 회로설계 알고리즘을 통해 Nakajima 등의 알고리즘으로는 회로설계가 가능하지 않았던 경로수의 DCG에 대하여 회로설계가 가능하게 되었고, 또한 Nakajima 등의 알고리즘을 통해 설계된 회로와 본 논문에서 제안한 알고리즘을 통해 설계한 회로를 비교하여 본 논문의 알고리즘이 보다 최적화된 회로를 구현할 수 있음을 증명하였다. 본 논문에서 제안한 회로설계 알고리즘을 통해 임의의 자연수를 경로수로 갖는 DCG에 대한 설계가 가능하며, 입출력단자 수의 감소, 회로구성의 간략화, 연산속도의 향상과 비용감소 등의 잇점이 있고, 예제를 통해 본 논문에서 제안한 알고리즘의 적합성과 타당성을 검증하였다.

Mobile-IP망에서의 효율적인 인증 방안 (An Efficient Authentication Mechanism in Mobile-IP Network)

  • 정선이;채기준;장종수;손승원
    • 한국정보과학회논문지:정보통신
    • /
    • 제28권3호
    • /
    • pp.321-335
    • /
    • 2001
  • 무선 네트워크의 사용이 증가함에 따라 IETF에서는 Mobile-IP 프로토콜을 이용하여 이동성을 제공하기 위한 방안을 제시하고 있는데, 무선 환경은 외부에 노출되기 쉽기 때문에 안전한 통신을 보장할 수 있어야 한다. IETF의 워킹 그룹은 비밀키 기반 인증 메커니즘, 공개키 기반 인증 메커니즘, 최소 공개키 기반 인증 메커니즘을 제안하고 있으나 각각 확장성, 효율성, 부인방지 서비스 문제로 실제 적용되기에 어려운 상황이다. 본 논문에서는 인증을 위하여 공개키를 사용하되 공개키를 최소로 사용하여 전체 인증 시간을 줄였으며, 이동 노드에게 전자서명을 함으로써 전자상거래와 같이 보안이 중요한 시스템이 있는 네트워크에서 위치 등록에 대한 부인방지 서비스를 제공하였다. 시뮬레이션을 위해 SDL을 이용하였으며 시뮬레이션 결과를 통해 제안된 인증 메커니즘의 전체 등록 시간이 짧다는 것을 확인할 수 있었다. 특히 이동 노드에서의 계산 비용 감소는 이동 노드가 가진 전력 제약 문제를 해결하였다. 제안된 인증 메커니즘은 Mobile-IP가 실제로 사용되는 매크로 셀 환경에서 보다 효율적으로 작동한다.

  • PDF

DNA Sequences Compression using Repeat technique and Selective Encryption using modified Huffman's Technique

  • Syed Mahamud Hossein; Debashis De; Pradeep Kumar Das Mohapatra
    • International Journal of Computer Science & Network Security
    • /
    • 제24권8호
    • /
    • pp.85-104
    • /
    • 2024
  • The DNA (Deoxyribonucleic Acid) database size increases tremendously transmuting from millions to billions in a year. Ergo for storing, probing the DNA database requires efficient lossless compression and encryption algorithm for secure communication. The DNA short pattern repetitions are of paramount characteristics in biological sequences. This algorithm is predicated on probing exact reiterate, substring substitute by corresponding ASCII code and engender a Library file, as a result get cumulating of the data stream. In this technique the data is secured utilizing ASCII value and engendering Library file which acts as a signature. The security of information is the most challenging question with veneration to the communication perspective. The selective encryption method is used for security purpose, this technique is applied on compressed data or in the library file or in both files. The fractional part of a message is encrypted in the selective encryption method keeping the remaining part unchanged, this is very paramount with reference to selective encryption system. The Huffman's algorithm is applied in the output of the first phase reiterate technique, including transmuting the Huffman's tree level position and node position for encryption. The mass demand is the minimum storage requirement and computation cost. Time and space complexity of Repeat algorithm are O(N2) and O(N). Time and space complexity of Huffman algorithm are O(n log n) and O(n log n). The artificial data of equipollent length is additionally tested by this algorithm. This modified Huffman technique reduces the compression rate & ratio. The experimental result shows that only 58% to 100% encryption on actual file is done when above 99% modification is in actual file can be observed and compression rate is 1.97bits/base.